Les pare-feu ne sont pas qu'une affaire de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Les pare-feu ne sont pas qu'une affaire de sécurité"

Transcription

1 Livre blanc UTM de Cyberoam Les pare-feu ne sont pas qu'une affaire de sécurité Les applications Cloud forcent les pare-feu à favoriser la productivité

2 Présentation L'avènement du Cloud Computing décuple les conflits d'accès à la bande passante dans la mesure où les applications internes vont elles aussi migrer sur le cloud. Les entreprises ne peuvent pas déployer de nouvelles solutions à chaque nouveau défi lancé par le cloud. La solution réside dans la différence entre ce que les parefeu «font» et ce que les pare-feu «peuvent faire». Si nous arrêtions de penser que les pare-feu ou les UTM ne servent qu'à bloquer le mauvais trafic, nous pourrions peut-être les transformer en solutions de productivité fonctionnant comme des outils d'exploitation. En les faisant fonctionner au niveau des couches 7 (application) et 8 (utilisateur), les pare-feu peuvent visualiser le trafic des applications non pas avec une association désuète port-protocole, mais avec une fonction dynamique qu'ils peuvent activer efficacement. Grâce aux 4 éléments suivants : qui (utilisateur), quoi (application), quand (heure) et combien (bande passante), les pare-feu peuvent avoir une visibilité et un contrôle des couches 7 et 8 en se basant sur l'heure et les besoins en bande passante afin de réduire les pics et les creux de la demande en bande passante, donner priorité aux applications blanches, bloquer les applications noires ou contrôler intelligemment l'accès aux applications grises. Ainsi, ils augmentent la productivité, et créent un environnement de travail attrayant.

3 Contents Introduction Le défi des applications dans l'ère du Cloud Les pare-feu ne sont pas qu'une affaire de sécurité Gestion des 4 éléments : Application, Utilisateur, Heure, Bande passante Analyse des 4 éléments Cyberoam vous prépare au Cloud

4 Introduction Avec l'avènement du cloud, la tradition est mise à rude épreuve. Les applications traditionnellement localisées «au sein» du réseau sont désormais «à l'extérieur» sur le cloud, se disputant pour la première fois la bande passante avec des applications externes. Les pare-feu ont toujours été envisagés comme des solutions dédiées à la sécurité. Aussi, les entreprises ont aujourd'hui du mal à répondre aux conflits d'accès à la bande passante causés par la migration des applications sur le cloud. Gérer l'accès aux applications n'est pas une mince affaire étant donné la multitude d'applications, leur disponibilité sur le Web et l'adoption du SaaS (Software as a Service : logiciel en tant que service) pour les applications grand public. Alors que la principale préoccupation de l'industrie se concentre sur les éventuels défis de sécurité introduits par le Cloud, les défis de productivité ne vont pas tarder à assaillir les entreprises. À l'exception de la bande passante allouée aux applications vitales telles que la téléphonie sur IP et la vidéoconférence, les entreprises ne sont pas équipées pour assurer un accès aux applications à tous les utilisateurs. À cela s'ajoute la complexité d'accès et de contrôle des applications. En brouillant la distinction jusqu'alors claire entre les applications internes hébergées dans les centres de données des entreprises et les applications externes disponibles sur la toile, le défi que pose la gestion de l'accès aux applications ainsi que leur contrôle devient beaucoup plus complexe, et fait l'objet d'une attention particulière. Alors que la principale préoccupation de l'industrie se concentre sur les éventuels défis de sécurité introduits par le Cloud, les défis de productivité ne vont pas tarder à assaillir les entreprises. À l'exception de la bande passante allouée aux applications vitales telles que la téléphonie sur IP et la vidéoconférence, les entreprises ne sont pas équipées pour assurer un accès aux applications à tous utilisateurs. Pourtant, les entreprises ne peuvent pas se permettre d'augmenter aveuglément le nombre de solutions pour répondre aux défis du Cloud. La solution permettant de garantir Application et QdS (Qualité de Service) repose dans les pare-feu et UTM (Unified Threat Management, Traitement 1 unifié de la menace). Les entreprises ont besoin de sortir de leur pensée traditionnelle et cloisonnée, à savoir des réseaux limités en matière d'applications, aujourd'hui en voie de disparition. Les pare-feu doivent évoluer pour répondre aux nouvelles exigences en allant au-delà des simples règles «autorisation/blocage d'applications» afin de fournir des contrôles granulaires qui appliquent une QdS pour chaque application et chaque utilisateur, chose qui n'avait jamais été envisagée auparavant. L'approche actuelle de la plupart des pare-feu, qui consiste à ignorer les couches 7 (application) et 8 (utilisateur) ou à dissocier ces 2 couches avec quelques pare-feu gérant la couche 7 et solutions IAM (Identity and Access Management, Gestion des Identités et des Accès) gérant la couche 8, devrait faire céder les entreprises face aux pressions liées à la bande passante et à la productivité en découlant. La nouvelle approche du pare-feu, qui consisterait à englober de manière très complète les 4 éléments (application, utilisateur, heure et bande passante) pouvant être simplement gérés par la visibilité et les contrôles des couches 7 et 8, fournit la productivité nécessaire en poussant les parefeu au-delà de leur démarche traditionnelle axée sur la sécurité. 1 Dans le présent livre blanc, le terme «pare-feu» fera référence à la fois aux pare-feu et aux solutions UTM, dans la mesure où les pare-feu font partie intégrante des solutions UTM. 1

5 Le défi des applications dans l'ère du Cloud L'utilisation des applications au fil du temps représente l'histoire de la communication, de l'évolution des connaissances, du divertissement et de la collaboration sur la toile mondiale. Même si les applications nous facilitent la vie au travail et nous divertissent à la maison, elles représentent une véritable menace en matière de sécurité et de productivité. Évolution de la communication et des connaissances Internet était à l'origine un moyen de communication instantanée via . Aujourd'hui, avec une quantité incalculable de sites qui emmagasinent chaque jour de plus en plus de données, Internet s'est transformé en véritable base de connaissances. Jusqu'ici, cela n'a posé aucun problème, même si la plupart des employés des entreprises ont accès à Internet. Pour faciliter les choses, les applications ont suivi un schéma prévisible de l'utilisation port-protocole. Divertissement Avec des millions de gens en ligne, le divertissement a rapidement suivi le mouvement en proposant des applications de jeux, de tchat, et de téléchargement audio et vidéo. Les pertes de productivité se sont fait sentir de deux manières. Lorsque certains employés se permettaient d'utiliser des applications non professionnelles de jeux, de téléchargement audio et vidéo via les réseaux Peer-to-Peer (Kazaa, etc.), les applications vitales de l'entreprise quant à elles souffraient d'un manque de bande passante. Les entreprises se sont donc rendu compte que l'accès aux applications devait être contrôlé, non seulement en raison des nombreuses menaces que l'utilisation de telles applications présentait pour le réseau, mais également en raison des téraoctets de bande passante qu'elles consommaient et l'importante perte de productivité que cela impliquait. Le brouillage de port a donc véritablement commencé, et est venu s'ajouter à la complexité du contrôle des applications. Collaboration La collaboration a suivi de près l'apparition discrète des outils de partage de fichiers pour répondre aux problèmes de transfert de fichiers volumineux par . Alors que Microsoft Sharepoint et Google Docs se présentaient comme des exemples d'outils de travail collaboratifs purs, les solutions WebEx, Adobe Connect et GoToMeeting rassemblaient déjà les gens, proposaient des emplacements dédiés à la vente et au marketing pour la communication et le travail collaboratif en interne. La collaboration est de plus en plus adoptée chaque année. En effet, elle facilite le transfert, accélère le rythme de travail, permet d'échanger avec le monde entier et de réduire les coûts de transport. Aujourd'hui, c'est tout un mélange d'applications (personnelles, professionnelles, audio, vidéo, collaboratives, de divertissement, de communication instantanée) qui prennent d'assaut le Web, et donc les entreprises. Les applications SaaS, telles que SalesForce, ERP de NetSuite, Birt (avec Business Intelligence), et les autres, de plus en plus utilisées, telles que Facebook, Twitter, You Tube et les messageries instantanées, qui nous facilitent la vie au travail et nous divertissent à la maison, représentent une véritable menace en matière de sécurité et de productivité. 2

6 Cloud Computing Le Cloud Computing annonce une nouvelle ère. Une ère dans laquelle d'importants changements ont lieu dans notre manière de regrouper, d'échanger, de stocker et de récupérer les données. Ce qui à l'origine était confiné dans le réseau est désormais en train de migrer en dehors de ce dernier. Pour relever le défi, les pare-feu doivent changer leur manière de gérer les besoins des entreprises : c est-à-dire passer de l objectif traditionnel qui consiste à «bloquer les mauvaises choses» à un nouvel objectif qui consiste à «autoriser les bonnes choses». Le SaaS a peu à peu réussi à se faire adopter par le grand public. Avec le Cloud, la mobilité des applications à l'extérieur du réseau est accélérée, dans la mesure où la plupart des applications internes peuvent être localisées en dehors de ce dernier. Ce phénomène a une incidence importante sur la consommation de bande passante dans les entreprises. La préparation à l'adoption, la transition en douceur et la réussite du cloud computing dépendent en grande partie de la disponibilité et de la facilité de l'accès aux applications et données hébergées qui vont désormais commencer à concurrencer les applications externes existantes. Les entreprises vont avoir du mal à trouver un équilibre entre les trois catégories d'applications : professionnelles (applications blanches) ; nonprofessionnelles (applications noires) ; et socioprofessionnelles (applications grises). En l'absence de directives claires, les applications vitales (blanches) finiront par se disputer la bande passante avec les applications non vitales (noires ou grises). Le travail en pâtit, et la productivité que le cloud était censé améliorer s'affaiblit. Plus la bande passante est sollicitée, plus les coûts augmentent. Pour relever le défi, les pare-feu doivent changer leur manière de gérer les besoins des entreprises : c'est-à-dire passer de l'objectif traditionnel qui consiste à «bloquer les mauvaises choses» à un nouvel objectif qui consiste à «autoriser les bonnes choses». 3

7 Les pare-feu ne sont pas qu'une affaire de sécurité Les pare-feu traditionnels contrôlaient l'adresse source et destination, les ports et les protocoles. Savoir quel paquet entrait ou sortait du réseau ne semblait pas très important, tant que ce dernier respectait les règles créées pour ces paramètres, puisque les applications elles-mêmes utilisaient l'association port-protocole. En outre, il ne semblait pas non plus important de savoir qui recevait le trafic dans l'entreprise tant que l'adresse source ou destination était acceptable parce que, finalement, peu de gens avaient accès à Internet. Avec la multiplication des applications, certains ont choisi de ne pas passer par les ports traditionnels pour une plus grande efficacité du transfert des paquets, tandis que d'autres ont choisi cette voie pour contourner les limitations du pare-feu. C est à ce moment-là que le port hopping (saut de ports) a fait son entrée. Les choses ont changé lorsque les applications ont augmenté de façon exponentielle en nombre et en variété, et qu'il a fallu contrôler les applications pénétrant dans les entreprises. Les choses ont davantage changé lorsque l'accès à Internet s'est répandu dans toute l entreprise : tout le monde n'avait pas besoin d'accéder aux applications. Ainsi, l utilisateur est devenu un élément important pour les pare-feu. Le fait que les pare-feu ne pouvaient plus attendre des applications qu'elles utilisent une association standard port-protocole était particulièrement important. Avant, toutes les applications HTTP utilisaient le port 80, et toutes les applications SSL utilisaient le port 443. Avec la multiplication des applications, certains ont choisi de ne pas passer par les ports traditionnels pour une plus grande efficacité du transfert des paquets, tandis que d'autres ont choisi cette voie pour contourner les limitations du pare-feu. C est à ce moment-là que le port hopping (saut de ports) a fait son entrée. Sans oublier les sites et les logiciels de contournement de proxy comme ByPassU, YouMask et UltraSurf qui contournent les pare-feu traditionnels, et permettent aux utilisateurs de surfer sans restriction sur le Web. Mais avec des applications vitales hébergées sur le réseau, de simples règles permettant de bloquer les applications noires et même grises faisaient l'affaire avec plus ou moins d'efficacité, et les aspects de sécurité liés à l'augmentation des applications demeuraient le centre d'intérêt. La nécessité de gérer la bande passante en fonction des applications ne se faisait pas sentir. Avec le SaaS, la collaboration et le Cloud faisant migrer les applications internes en dehors du réseau, la lutte acharnée pour la bande passante est déjà perceptible. Ces applications seraient donc là-haut, dans le cloud, en train de se battre avec les applications externes pour obtenir un peu de bande passante. Si l'on imagine que toutes les données sont migrées dans le cloud, la bande passante ne sera vraisemblablement pas suffisante. Le fait que certaines applications (audio, vidéo, conférence et certaines fonctions de collaboration) consomment beaucoup de bande passante est particulièrement important. En effet, les entreprises vont continuellement manquer de bande passante si leur pare-feu n'a pas été en mesure d'identifier les applications et les utilisateurs. Il ne s'agit donc plus seulement d'assurer la disponibilité des applications, mais également d'optimiser la bande passante si l'on veut continuer à contrôler les coûts. Ainsi, la gestion des 4 éléments : qui (utilisateur), quoi (application), quand (heure) et combien (bande passante), qui permet une visibilité et un contrôle des couches 7 et 8 en se basant sur l'heure et les besoins en bande passante, devient nécessaire pour à la fois améliorer la productivité et contrôler les coûts. 4

8 Application Heure Utilisateur Bande passante Gestion des 4 éléments : Application - Utilisateur - Heure - Bande passante L'intégration de pare-feu avec les 4 éléments : application-utilisateurheure-bande passante garantit la création de l'ensemble de règles de parefeu le plus simple et le plus efficace répondant aux besoins en QdS de l'accès aux applications. En réservant la bande passante aux applications vitales et en contrôlant l'utilisation des applications moins importantes, les pare-feu peuvent désormais réduire les pics et les creux de la demande en bande passante et garantir la disponibilité de l'application et la QdS, et ainsi améliorer l'expérience de l'utilisateur. Même si les 4 éléments sont essentiels, la bande passante est l'élément commun qui constitue la base permettant de gérer efficacement les 3 autres. L'intégration de pare-feu avec les 4 éléments : application-utilisateur-heurebande passante garantit la création de l'ensemble de règles de pare-feu le plus simple et le plus efficace répondant aux besoins en QdS de l'accès aux applications. Application Les pare-feu vont devoir faire la distinction entre les différentes applications. Voici une répartition des applications en 3 catégories (noires, blanches et grises). Professionnelles (blanches) - Les applications entièrement professionnelles (telles que les applications de téléphonie sur IP, de Salesforce) devraient être numéro dans la hiérarchie organisationnelle de la bande passante. Elles devraient donc être prioritaires dans l'attribution de bande passante, quelle que soit l'heure de la journée. Non professionnelles (noires) - Les applications de divertissement exclusivement (telles que itunes et les applications P2P) se verront probablement attribuer la priorité la plus faible en termes de bande passante. Les entreprises peuvent également les bloquer entièrement, notamment en cas de P2P. Ou, en raison de la demande croissante pour certaines applications de médias sociaux et la nécessité de construire un environnement de travail attrayant, elles peuvent également limiter le temps de disponibilité et restreindre l'accès à certains groupes d'utilisateurs. Socioprofessionnelles (grises) - La vraie question se pose avec ces applications grises. En effet, elles n'étaient à l'origine destinées qu'à un usage personnel (messageries instantanées, outils de médias sociaux comme Facebook et You Tube), mais elles ont évolué et représentent aujourd'hui un mélange entre le professionnel et le divertissement. Les utilisateurs d'aujourd'hui sont susceptibles d'utiliser certaines applications pour effectuer des tâches à la fois professionnelles et personnelles. Facebook, par exemple, était à l'origine une application de médias sociaux. L'application se retrouve aujourd'hui avec un nombre croissant d'utilisateurs pour son tchat et sa messagerie électronique. La création de communautés de partenaires ou de clients sur Facebook fait désormais partie intégrante du processus marketing et communication. Utilisateur Alors que Salesforce, Microsoft Sharepoint ou Google Docs devraient toujours bénéficier d'un accès prioritaire, et que l'accès à itunes devrait toujours être limité ou interdit, les choses ne sont pas aussi claires lorsqu'il s'agit d'applications de médias sociaux (You Tube, LinkedIn) et de transferts de fichiers (messageries instantanées). C'est là que la reconnaissance de l'utilisateur prend tout son sens. Prenons le cas où You Tube est utilisé par le service responsable du marketing et des ventes de l'entreprise. On pourrait penser qu'une simple règle autorisant ce service à accéder à You Tube et l'interdisant à tous les autres ferait l'affaire. Mais que se passe-t-il si, à cause de ça, la téléphonie par IP, les conférences WebEx ou la collaboration Sharepoint n'ont plus assez de bande passante? 5

9 Application Heure Utilisateur Bande passante Outre la couche 7 (application), les entreprises auraient maintenant besoin d'inclure la couche 8 (utilisateur) dans les règles de pare-feu. Ainsi, l'entreprise peut déterminer la bande passante minimale nécessaire pour l'application et appliquer la règle de pare-feu en conséquence, en attribuant la bande passante en priorité aux applications vitales. Heure L'heure est le troisième élément important pour les règles de pare-feu. Pour les applications critiques en termes de bande passante et non en termes de temps, une restriction de leur accès à certaines heures de la journée allégera la consommation de bande passante. Avant de mettre en place un système de contrôles avec une matrice complexe impliquant l'application, l'utilisateur, l'heure et la bande passante, il convient d'abord d'observer le trafic et de s'intéresser de plus près au schéma d'utilisation Pour l'accès à You Tube, par exemple, l'entreprise aurait intérêt à fixer une règle avec une disponibilité de bande passante maximale au-delà de laquelle l'application ne peut plus utiliser la bande passante de l'entreprise. En outre, l'entreprise peut prédéfinir des heures en dehors des heures de travail au cours desquelles elle accorde plus de bande passante à l'application grise. Cela permet d'éviter de saturer la bande passante. Par conséquent, intégrer les 4 éléments dans le pare-feu constitue le meilleur moyen pour gérer les applications dans le cloud. Analyse des 4 éléments Avant de mettre en place un système de contrôles avec une matrice complexe impliquant l'application, l'utilisateur, l'heure et la bande passante, il faut analyser le trafic. Dans un premier temps, tout ce que l'entreprise possède, c'est un graphique indiquant le schéma de consommation de la bande passante (pics et creux) au sein de l'entreprise. Mettre en place une règle qui favorise la productivité de l'entreprise sans pour autant la limiter nécessite qu'on s'intéresse de plus près au schéma d'utilisation se concentrant sur les facteurs suivants : 1. Distinguer parmi les applications a. Les applications professionnelles (ou applications blanches) b. Les applications non professionnelles (ou applications noires) c. Les applications à la fois professionnelles et personnelles (ou applications grises) 2. Distinguer parmi les utilisateurs a. Les utilisateurs-clés, en fonction de leur position ou rôle dans l'entreprise b. Les utilisateurs consommant beaucoup de bande passante (avec une distinction entre les utilisations professionnelles et non professionnelles) C. Les utilisateurs et services ayant des besoins spécifiques (ex. : application de médias sociaux pour le service responsable du marketing et des ventes) 3. Étudier le caractère critique de l'heure : relever les heures auxquelles les applications professionnelles vitales et les applications non professionnelles sont utilisées 4. Identifier les besoins en bande passante : lister la bande passante nécessaire pour chaque application professionnelle importante En répondant à ces questions, l'entreprise peut savoir qui (élément utilisateur) utilise quelle application (élément application), à quel moment (élément heure) et quelle quantité de bande passante totale et individuelle (élément de bande passante) est nécessaire. Avec les données de ces 4 éléments, les services informatique peuvent convoquer les chefs des différents services afin de négocier les contrôles et les restrictions pour équilibrer les pics et les creux. 6

10 Cyberoam vous prépare au Cloud Cyberoam est une solution de gestion unifiée des menaces (UTM, Unified Threat Management) qui a toujours su maintenir l'équilibre entre la sécurité et la productivité au sein de l'entreprise. Il est le seul UTM qui fonctionne sur les couches 2 à 8, offrant visibilité et contrôle des couches 7 (application) et 8 (utilisateur), quelle que soit l'origine de l'application. Parallèlement, il offre une sécurité unifiée, en permettant aux entreprises de créer des règles pour toutes les fonctionnalités UTM, y compris la gestion de la bande passante à partir de la page dédiée au pare-feu. Cyberoam est le seul UTM qui fonctionne sur les couches 2 à 8, offrant visibilité et contrôle des couches 7 (application) et 8 (utilisateur), quelle que soit l'origine de l'application. Ainsi, il est en mesure de gérer la matrice complexe impliquant les applications, les utilisateurs et les exigences de temps au sein des entreprises afin de répondre aux conflits d'accès à la bande passante avant même qu'ils n'aient eu lieu. Caractéristiques et avantages de Cyberoam : QdS des applications Identifie les applications et les utilisateurs Offre un contrôle application-utilisateur-temps-bande passante Assure un accès aux applications Fournit des gains de productivité Contrôle les coûts de bande passante Offre une sécurité du réseau et des données Cyberoam permet aux entreprises de savoir qui accède à quelle application, à quel moment et quelle quantité de bande passante est utilisée. En optimisant ainsi la consommation de bande passante, il offre des niveaux de productivité élevés et permet de maîtriser les coûts engendrés par cette dernière. Non seulement Cyberoam prend en compte la sécurité des entreprises, mais également la productivité. Ainsi, il offre une solution efficace qui répond à tous les besoins des entreprises, et les prépare au Cloud. Éventail de sécurité de Cyberoam Protection des données & chiffrement Contrôle des applications Gestion des périphériques Gestion du parc Unified Threat Management (UTM) Cyberoam Central Console (CCC) SSL VPN Cyberoam iview Journalisation et reporting intelligent Cyberoam Endpoint Data Protection Récompenses et certifications de Cyberoam 7 Distributeurs Nationaux Afina: +33 (0) Config France: Eliptec Sas: +33(0) Copyright E l i t e c o r e Te c hnologies Pvt. L t d. Tous droits réservés. Cyberoam et le logo de Cyberoam sont des marques déposées d Elitecore Technologies Ltd. /TM : Marques déposées d Elitecore Technologies ou des propriétaires respectifs des produits/technologies. Bien qu Elitecore s efforce de fournir des informations précises, la société décline toute responsabilité relative à l exactitude ou à l exhaustivité de ces dernières. Elitecore se réserve le droit de changer, modifier, transférer ou réviser la publication sans préavis.

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement CAS CLIENT TM ( Re ) discover Simplicity to Guarantee Application Performance 1 SOCIETE Marel

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site?

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site? Politique Cookies Qu est-ce qu un cookie? Un cookie est un fichier texte déposé, sous réserve de vos choix, sur votre ordinateur lors de la visite d'un site ou de la consultation d'une publicité. Il a

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement?

Lumesse Avis d expert. Agile Learning Etes-vous prêt au changement? Lumesse Avis d expert Agile Learning Etes-vous prêt au changement? Dans l univers sans cesse mouvant de la Gestion des Talents, nous observons un nouveau changement fondamental en matière de développement

Plus en détail

Guide : applications & usages.

Guide : applications & usages. Vous allez aimer la mobilité Une solution 100% sécurisée, un Drive 100% Pro. Vos fichiers disponibles sur tous vos périphériques. Accédez à tous vos fichiers (photos, documents) en parfaite mobilité sur

Plus en détail

Procédure à suivre pour accéder aux applications sécurisées

Procédure à suivre pour accéder aux applications sécurisées 1. Procédure à suivre pour accéder aux applications sécurisées Introduction Toutes les entreprises ont la possibilité, moyennant certaines conditions d accès, d'avoir accès à des applications sécurisées

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Aller plus loin avec la CRM?

Aller plus loin avec la CRM? Aller plus loin avec la CRM? Comparatif entre Microsoft Dynamics et le module CRM de Microsoft Dynamics Le tableau ci-dessous détaille les fonctionnalités présentes dans les outils CRM proposés par Isatech.

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

TOP. année promet d être BIG (Business Intelligence Growth) PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013

TOP. année promet d être BIG (Business Intelligence Growth) PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013 0 Cette TOP 10 PRINCIPALES TENDANCES EN MATIÈRE DE SOLUTIONS DÉCISIONNELLES POUR 2013 année promet d être BIG (Business Intelligence Growth) Quel est le bilan de l année 2012 en matière de solutions décisionnelles?

Plus en détail

La société. Service professionnel, flexible et sécurisé

La société. Service professionnel, flexible et sécurisé www.netexplorer.fr La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer

Plus en détail

ALCATEL EYE-BOX LA RÉPONSE AUX BESOINS ESSENTIELS DE COMMUNICATION DES TPE/PME

ALCATEL EYE-BOX LA RÉPONSE AUX BESOINS ESSENTIELS DE COMMUNICATION DES TPE/PME ALCATEL EYE-BOX LA RÉPONSE AUX BESOINS ESSENTIELS DE COMMUNICATION DES TPE/PME L OFFRE ALCATEL EYE-BOX La réponse aux besoins essentiels de communication des TPE/PME Une solution de communication, de collaboration

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité Audit d Impression * Développez la connaissance de votre infrastructure d impression et optimisez son efficacité SERVICES D EVALUATION * Bien sûr, vous pouvez Améliorer L impression une tâche omniprésente

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Les COMPTES Utilisateur et Messagerie

Les COMPTES Utilisateur et Messagerie Modules Express ICV Les COMPTES Utilisateur et Messagerie 29 octobre 2013 Présentation : Serge PEAULT Compte Utilisateur Sommaire Avec Windows 7, Vista et XP Particularité Windows 8 Compte de Messagerie

Plus en détail

Educanet 2 (complément pour l administrateur d une institution)

Educanet 2 (complément pour l administrateur d une institution) Educanet 2 (complément pour l administrateur d une institution) http://www.educanet2.ch L administration d une institution Ce document s adresse à l administrateur d une institution educanet². C est un

Plus en détail

Gestion du compte AWS et des utilisateurs

Gestion du compte AWS et des utilisateurs Chapitre 2 Gestion du compte AWS et des utilisateurs 1. Création d'un compte Gestion du compte AWS et des utilisateurs Avant de pouvoir profiter des services web Amazon, vous devez tout d'abord créer un

Plus en détail

Gestion de la sécurité mobile. Accédez à votre système de sécurité de n importe où dans le monde

Gestion de la sécurité mobile. Accédez à votre système de sécurité de n importe où dans le monde Gestion de la sécurité mobile Accédez à votre système de sécurité de n importe où dans le monde propulsée powered par by Restez connecté à votre entreprise Même lorsqu ils sont absents du bureau, les propriétaires

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog Plateforme d'évaluation professionnelle Manuel d utilisation de l interface de test d EvaLog Un produit de la société AlgoWin http://www.algowin.fr Version 1.0.1 du 18/01/2015 Table des matières Présentation

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts TÉMOIGNAGE CLIENT Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts Sibelco Europe a déployé le service Smart Application Assurance d Ipanema managée

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

A la découverte d'outlook.com

A la découverte d'outlook.com A la découverte d'outlook.com Microsoft vient de dévoiler Outlook.com, le successeur de la messagerie Hotmail. Découvrez ce nouveau webmail qui comporte de nombreuses fonctionnalités pratiques. Si vous

Plus en détail

Pla. Introduction n. Conclusion. I. Le logiciel Alfresco. 2. Installation. II. Exemples d utilisation d Alfresco. III. Alfresco vs TeamViewer

Pla. Introduction n. Conclusion. I. Le logiciel Alfresco. 2. Installation. II. Exemples d utilisation d Alfresco. III. Alfresco vs TeamViewer Houij Aida Achour Fahima Messadi Aida 1 Pla Introduction n I. Le logiciel Alfresco 1. Présentation 2. Installation 3.Fonctionnalités II. Exemples d utilisation d Alfresco III. Alfresco vs TeamViewer Avantages

Plus en détail

Contrôle. De nombreuses entreprises contrôlent toujours l exactitude des factures selon les documents papier. Contrôle des visas

Contrôle. De nombreuses entreprises contrôlent toujours l exactitude des factures selon les documents papier. Contrôle des visas Contrôle Contrôle des visas Pages 3/2006 Pages romandes Contrôler et viser des factures électroniquement De nombreuses entreprises contrôlent toujours l exactitude des factures selon les documents papier

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Portfolio Manager Série «Comment faire»

Portfolio Manager Série «Comment faire» ENERGY STAR Portfolio Manager Série «Comment faire» Comment partager des propriétés avec d autres utilisateurs de Portfolio Manager L outil ENERGY STAR Portfolio Manager de l Environmental Protection Agency

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

A la découverte d'outlook.com. le successeur de la messagerie Hotmail

A la découverte d'outlook.com. le successeur de la messagerie Hotmail A la découverte d'outlook.com le successeur de la messagerie Hotmail Microsoft vient de dévoiler Outlook.com, le successeur de la messagerie Hotmail. Découvrez ce nouveau webmail qui comporte de nombreuses

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Microsoft. Office. Manuel. Partager le classeur pour la modification et suivre les modifications

Microsoft. Office. Manuel. Partager le classeur pour la modification et suivre les modifications Microsoft Office Manuel Partager le classeur pour la modification et suivre les modifications Table des matières 1 INTRODUCTION... 1 2 PARTAGER LE CLASSEUR POUR LA MODIFICATION PAR PLUSIEURS UTILISATEURS...

Plus en détail

Guide du déploiement Apple ios dans l éducation

Guide du déploiement Apple ios dans l éducation Guide du déploiement Apple ios dans l éducation Votre école s apprête à lancer un programme sur ipad, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

LES 7 REGLES DE CONDUITE D UN ADMINISTRATEUR PERFORMANT

LES 7 REGLES DE CONDUITE D UN ADMINISTRATEUR PERFORMANT LES 7 REGLES DE CONDUITE D UN ADMINISTRATEUR PERFORMANT Avec la participation d Ipswitch INTRODUCTION Dans l environnement actuel de l entreprise, le réseau est l entreprise. Sans les e-mails, l Internet,

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Thibault Denizet. Introduction à SSIS

Thibault Denizet. Introduction à SSIS Thibault Denizet Introduction à SSIS 2 SSIS - Introduction Sommaire 1 Introduction à SQL Server 2008 Integration services... 3 2 Rappel sur la Business Intelligence... 4 2.1 ETL (Extract, Transform, Load)...

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Logiciel de gestion de cours Manuel d'utilisation

Logiciel de gestion de cours Manuel d'utilisation Logiciel de gestion de cours 08.11.2009 bonobo@mvsi.ch Table des matières 1. Préambule 1 2. Fichiers 2.1 Texte par défaut 1 2.2 Langues 1 2.3 Base de données 1 2.4 Quitter 1 3. Participants Page 3.1 Liste

Plus en détail

Charte du tourisme durable

Charte du tourisme durable Annexes Charte du tourisme durable Annexe 1 Les participants de la Conférence mondiale du Tourisme durable, réunis à Lanzarote, îles Canaries, Espagne, les 27 et 28 avril 1995, Conscients que le tourisme

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

www.trustteam.be T +32 56 23 46 06 info@trustteam.be

www.trustteam.be T +32 56 23 46 06 info@trustteam.be www.trustteam.be T +32 56 23 46 06 info@trustteam.be Table des matières 1 Introduction...3 2 Pourquoi choisir Health@Work?...3 2.1 Concentrez-vous désormais sur vos activités clés...4 2.2 Nombreuses fonctionnalités

Plus en détail

Trois étapes pour protéger vos systèmes virtuels. Entreprises en quête de conseils sur une solution de sauvegarde pour les environnements virtuels.

Trois étapes pour protéger vos systèmes virtuels. Entreprises en quête de conseils sur une solution de sauvegarde pour les environnements virtuels. SOLUTION BRIEF: TROIS ÉTAPES POUR PROTÉGER VOS SYSTÈMES.......... VIRTUELS.............................. Trois étapes pour protéger vos systèmes virtuels Who should read this paper Entreprises en quête

Plus en détail

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch Mes logiciels d'entreprise dans le Cloud Didier Gabioud www.yoocloud.ch 06.09.2012 A propos de Yoocloud Société simple fondée en 2012 à Martigny Objectif: Aider les PME à faire leurs premiers pas vers

Plus en détail

MANAGEMENT DES SYSTEMES D INFORMATION

MANAGEMENT DES SYSTEMES D INFORMATION MANAGEMENT DES SYSTEMES D INFORMATION TROISIEME PARTIE LES PROGICIELS DE GESTION INTEGREE TABLE DES MATIERES Chapitre 1 : LA PLACE DES PGI... 3 Chapitre 2 : LE CYCLE DE VIE DES PGI... 6 Questions de cours...

Plus en détail

De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory

De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe

Plus en détail

Les cinq arguments de Drupal 8 pour séduire les Marketeurs

Les cinq arguments de Drupal 8 pour séduire les Marketeurs Les cinq arguments de Drupal 8 pour séduire les Marketeurs Puissance, facilité d utilisation et technologie adaptée aux besoins des entreprises font de Drupal 8 la plateforme de choix pour les Marketeurs

Plus en détail

Décision de télécom CRTC 2007-82

Décision de télécom CRTC 2007-82 Décision de télécom CRTC 2007-82 Ottawa, le 7 septembre 2007 Demande d'abstention de la réglementation du service Gestion de téléphonie IP de Bell Canada et de Bell Aliant Communications régionales, société

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

RÉSUMÉ DE LA POLITIQUE DE GESTION DES CONFLITS D'INTÉRÊTS

RÉSUMÉ DE LA POLITIQUE DE GESTION DES CONFLITS D'INTÉRÊTS RÉSUMÉ DE LA POLITIQUE DE GESTION DES CONFLITS D'INTÉRÊTS INTRODUCTION Newedge Group (ci-après «Newedge») est un prestataire de service d investissement établi en France et ayant des succursales et filiales

Plus en détail

Note de cadrage et Plan de communication équipe No id

Note de cadrage et Plan de communication équipe No id Note de cadrage et Plan de communication équipe No id Objectif L'objectif de la note de cadrage est de répondre à la question suivante : comment va-ton réaliser le projet? Sommaire 1. Cadre général 2.

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience Bénéficiez d'une qualité HD exceptionnelle, d'un coût total de possession réduit et de 50% d'économies sur la bande passante grâce à la

Plus en détail

Installation de Windows 2012 Serveur

Installation de Windows 2012 Serveur Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Intégration de la flotte privée et du transport sous traité

Intégration de la flotte privée et du transport sous traité Intégration de la flotte privée et du transport sous traité Des coûts réduits et un service de meilleure qualité grâce à l'intégration dynamique et multimode de la flotte privée et du transport sous traité

Plus en détail

Microsoft Office PME 2007

Microsoft Office PME 2007 Microsoft Office PME 2007 Office PME 2007 offre un ensemble d outils bureautiques et de gestion de contacts vous permettant d accomplir rapidement les tâches quotidiennes, de créer des documents et des

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail